Actividad 2 Seguridad Informática

download Actividad 2 Seguridad Informática

of 5

description

Información acerca de virus, hackers... y métodos para protegernos de sus ataques.

Transcript of Actividad 2 Seguridad Informática

  • 1 BACHILLERATOTECNOLOGAS DE LA INFORMACIN Y LA

    COMUNICACIN

    Actividad 2: Seguridad informticaTrminos sobre seguridad informtica:

    Qu son los hackers?Persona que gana acceso no autorizado a un sistema o red de sistemas con el propsito de beneficiarse obteniendo o manipulando informacin, aunque algunos lo hacen por pura diversin. - Tipos de hackers segn su conducta.Wannabe: aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Samuri: persona contratada para investigar fallos de seguridad, que investiga casos de derechos de privacidad, est amparado por la primera enmienda estadounidense o cualquier otra razn de peso que legitime acciones semejantes. Los samuris desdean a los crackers y a todo tipo de vndalos electrnicos. Tambin se dedican a hacer y decir cmo saber sobre la seguridad con sistemas en redes. White hat y black hat: respetan las normas dictadas por buscadores.

    Qu son los virus?Programa informtico que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. - Gusanos.Programas que realizan copias de s mismos, alojndolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informticas, impidiendo as el trabajo a los usuarios. - Troyanos.Software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

    Qu son las extensiones de los archivos?Grupo de letras o caracteres que acompaan al nombre del archivo.

    Para qu sirven las extensiones de los archivos?Para indicar su formato o qu tipo de archivo es.

    Qu se debe hacer para ver las extensiones de los archivos?Entrar en la carpeta en la que est ese archivo y mirar el grupo de letras que acompaan al nombre (desde el punto).

    Cul es la pgina del ministerio de industria que informa al usuario tanto de los ltimos virus como de utilidades de descarga gratuitos, entre otras cosas?http://www.ite.educacion.es/formacion/materiales/157/cd/m8_seguridad_informatica/antivirus_y_otras_utilidades.html

  • Proxys.Un servidor proxy es un ordenador que sirve de intermediario entre un navegador web e internet. El proxy contribuye a la seguridad de la red.

    Direccin Ip.(IP es un acrnimo para Internet Protocol) son un nmero nico e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP.

    Protocolos:- http.HTTP (en espaol protocolo de transferencia de hipertexto) es el protocolo usado en cada transaccin de la World Wide Web. define la sintaxis y la semntica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema peticin-respuesta entre un cliente y un servidor. - https.Hypertext Transfer Protocol Secure (en espaol: Protocolo seguro de transferencia de hipertexto), ms conocido por sus siglas HTTPS, es un protocolo de aplicacin basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versin segura de HTTP.Es utilizado principalmente por entidades bancarias, tiendas en lnea, y cualquier tipo de servicio que requiera el envo de datos personales y/o contraseas.

    SpamLos trminos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo annimo), habitualmente de tipo publicitario.

    Phising.Modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

    Spyware.Software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

    Malware.Tipo de software que tiene como objetivo infiltrarse o daar una computadora o Sistema de informacin sin el consentimiento de su propietario.

    IDS.Un sistema de deteccin de intrusos es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automticas.

    Honeypots.Software o conjunto de computadores cuya intencin es atraer a atacantes, simulando ser sistemas vulnerables o dbiles a los ataques. Es una herramienta de seguridad informtica utilizada para recoger informacin sobre los atacantes y sus tcnicas.

  • Firewall. Qu es y como funciona.- Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red. - La totalidad de informacin y trfico que pasa por nuestro router y que se transmite entre redes es analizado por cada uno de los firewall presentes en nuestra red.Si el trfico cumple con las reglas que se han configurado en los firewall el trafico podr entrar o salir de nuestra red.Si el trfico no cumple con las reglas que se han configurado en los firewall entonces el trfico se bloquear no pudiendo llegar a su destino.

    Redes peer to peer.Red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s. Es decir, actan simultneamente como clientes y servidores respecto a los dems nodos de la red.

    NOTICIA RELACIONADA: - Ttulo: Apple publica la lista de sus 25 mayores apps maliciosas- Fecha: 24/09/2015- Medio en el que est publicado: EL PAS- Resumen: Apple ha publicado una lista con las aplicaciones que incorporan software malicioso afectadas por el ciberataque descubierto el pasado fin de semana. El software malicioso se instalaba en cualquier dispositivo de la compaa. La compaa ha buscado soluciones para el problema.- Opinin: creo que tras sufrir el mayor ciberataque su historia, Apple debera mejorar su seguridad para que no vuelva a ocurrir.- Pantallazo:

  • Nerea Fernndez Garca